Reading Time: 1 minutes
こんにちは、ManageEngineコンテンツ担当の園部です。
2022年7月のMicrosoftセキュリティ更新プログラムの概要を解説します。
月例のセキュリティ更新プログラムとは?
月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー」などと呼ぶこともあります。
バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。
2022年7月度のMicrosoftセキュリティ更新プログラムの概要
Microsoft社は2022年7月に、84件の脆弱性に対する修正を行いました。
今月リリースされたセキュリティアップデートには、以下の製品や機能が含まれています。
今月は「Edge」や「Office」などのエンドユーザーが利用する重要なアプリケーションや、「BitLocker」や「Microsoft Defender」等のセキュリティ関連のコンポーネントの修正が含まれています。
- AMD CPU Branch
- Azure Site Recovery
- Azure Storage Library
- Microsoft Defender for Endpoint
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft Office
- Open Source Software
- Role: DNS Server
- Role: Windows Fax Service
- Role: Windows Hyper-V
- Skype for Business and Microsoft Lync
- Windows Active Directory
- Windows Advanced Local Procedure Call
- Windows BitLocker
- Windows Boot Manager
- Windows Client/Server Runtime Subsystem
- Windows Connected Devices Platform Service
- Windows Credential Guard
- Windows Fast FAT Driver
- Windows Fax and Scan Service
- Windows Group Policy
- Windows IIS
- Windows Kernel
- Windows Media
- Windows Network File System
- Windows Performance Counters
- Windows Point-to-Point Tunneling Protocol
- Windows Portable Device Enumerator Service
- Windows Print Spooler Components
- Windows Remote Procedure Call Runtime
- Windows Security Account Manager
- Windows Server Service
- Windows Shell
- Windows Storage
- XBox
2022年7月に修正されたゼロデイ脆弱性
2022年7月の月例パッチでは、Windows CSRSSのゼロデイ脆弱性(CVE-2022-22047)が修正されました。この脆弱性は深刻度が「重要」に分類されるものの、既に頻繁に悪用されている報告があります。
この脆弱性はMicrosoft Threat Intelligence CenterとMicrosoft Security Response Centerが発見したものです。
Microsoft Security Response Centerのセキュリティ更新プログラムのガイドによると、この脆弱性の悪用に成功した攻撃者はシステム権限を獲得する可能性があると言われており、なるべく早い月例パッチの適用が望まれます。
深刻度が緊急の脆弱性とパッチ
2022年7月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の3点です。
CVE識別番号 | KB番号 | 影響を受けるコンポーネント | 概要 |
---|---|---|---|
CVE-2022-22029 | 5015807,5015808 5015811,5015827 5015861,5015862 5015863,5015866 5015870,5015874 5015875,5015877 |
Windows Network File System | リモートでコードが実行される脆弱性 |
CVE-2022-22038 | 5015807,5015808 5015811,5015814 5015827,5015832 5015863,5015874 5015875,5015877 |
Remote Procedure Call Runtime | リモートでコードが実行される脆弱性 |
CVE-2022-22039 | 5015807,5015808 5015811,5015827 5015861,5015862 5015863,5015866 5015870,5015874 5015875,5015877 |
Windows Network File System | リモートでコードが実行される脆弱性 |
CVE-2022-30221 | 5015807,5015808 5015811,5015814 5015827,5015832 5015861,5015862 5015874,5015877 |
Windows Graphics Component | リモートでコードが実行される脆弱性 |
サードパーティのアップデート
2022年6月度の月例パッチのリリース後、Google・Cisco・Adobe・Intel・SAP・VMwareなどの主要ITベンダーがアップデートをリリースしています。
ハイブリッドワークの端末を守るには?
2022年7月に入り、日本国内ではCOVID-19の感染者が再び増加しています。
長引くパンデミックにより「WITHコロナ」の生活が浸透しつつあり、従来通り出社して業務を行うオフィスワークと、オフィス以外の場所で働くテレワークを組み合わせた「ハイブリッドワーク」が盛んに行われるようになっています。
従業員にはメリットの多いテレワークですが、情報管理者にとっては、従来通りのWSUSを用いた各端末のパッチ管理・更新プログラム管理がやりづらくなるなど、面倒が増えてしまうこともあるようです。
その一方で、テレワークの端末やVPNの脆弱性を狙ったサイバー攻撃も増加しており、セキュリティ対策の手を抜くことは許されない状況にあります。
このような環境下において従業員の端末を安全に保つために、私たちは何をすべきでしょうか。
ManageEngineでは、ハイブリッドワーク下におけるエンドポイントの効率的な管理方法のヒントを提供しています。詳しくは以下のブログをご覧ください。
【ブログ】テレワークPCはWSUSで管理しづらい問題への解決策
また、エンドポイントの効率的な管理ソリューションをお探しの方は、是非ManageEngineの統合エンドポイント管理製品をご検討ください。
統合エンドポイント管理を実現するならDesktop Central
【Desktop Central 概要資料のダウンロードはこちら】
【Desktop Central 評価版のダウンロードはこちら】
パッチ管理から始めるならPatch Manager Plus
【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。